手机版
您的当前位置: 钻爱网 > 党委政府 > 干部 > [审查判断电子证据的真实性研究_刑法论文(1)] 证据真实性

[审查判断电子证据的真实性研究_刑法论文(1)] 证据真实性

来源:干部 时间:2019-12-03 07:54:43 点击:

审查判断电子证据的真实性研究_刑法论文(1)

审查判断电子证据的真实性研究_刑法论文(1) 【论文摘要】 本文论述了电子证据的内涵,并根据电子证据的特征,提 出了保证电子证据真实性的安全技术措施,以及鉴别电子证据真实性的方法,而 且结合国内外立法,论述了从哪些方面来审查判断电子证据的真实性。

一、电 子证据的内涵 “电子证据”指以电子形式存在的、用作证据使用的一切材料及其 派生物。它既包括反映法律关系产生、变更或消灭的电子信息正文本身,又包括 反映电子信息生成、存储、传递、修改、增删等过程的电子记录,还包括电子信 息所处的硬件和软件环境。

对该定义应作如下的理解:
对本定义中的电子形式 的理解应为:“数据电文”的形式。根据联合国国际贸易法委员会1996年12月16 日通过的《电子商务示范法》第2条的规定:“数据电文”系指经由电子手段、光 学手段或类似手段生成、储存或传递的信息,这些手段包括但不限于电子数据交 换(EDI)、电子邮件、电报、电传或传真;
以上对这些手段的定义是开放性的, 既包括现有的技术手段,也包括未来类似功能的技术发展。

对本定义中的证据 应从法律的角度来界定,证据就是证明案件事实或者与法律事务有关之事实存在 与否的根据。无论这“根据”是真是假或半真半假,它都是证据。

电子证据是证 据的表现形式之一,在物证、书证、证人证言、当事人陈述、勘验、检查、现场 笔录、鉴定结论、视听资料等证据形式中,电子证据应属于视听资料,这也是我 国立法机关和司法机关的观点。例如,北京市高级人民法院在《关于办理各类案 件有关证据问题的规定(试行)》(2001年10月1日起试行)第3条规定:“证据 的种类有:……(7)视听资料(包括录音录像资料和电子数据交换、电子邮件、 电子数据等电脑贮存资料)。” 最高人民法院《关于民事诉讼证据的若干规定》 (2001)第22条也规定:调查人员可以调查收集计算机数据等视听资料。之所以 将电子证据归属于视听资料,最主要的原因是电子证据与录音录像等资料都易被 篡改,一般都需要其他证据加以佐证,才能判断其是否真实,而且在存在形式上 也很相似,都是以电磁等形式储存在一定的介质上,必须将他们转化为人们可以 直接感知的形式,才能作为证据使用。

关于本定义中“用作证据使用的一切材料 和派生物”,其中“一切材料”是指包括但不限于贮存信息的计算机硬盘、软盘、 光盘等;
其中“派生物“是指包括但不限于计算机打印输出的书面资料、电报、电 传或传真的书面资料,以上书面资料不应属于书证,而应以电子形式材料的派生 物的形式,属于电子证据。很多人认为计算机证据与电子证据是同一概念。实际 上,电子证据的概念的外延要大于计算机证据,还包括电报、传真等电子证据。

计算机证据是与计算机有关的电子证据,应属于电子证据的一部分,而且是主要 部分。

“电子信息正文”也称为数据电文正文本身,如电子邮件的正文。电子信息正文是证明待证事实的主要证据,以其内容来证明法律关系的产生、变更与消 灭;
“反映电子信息生成、存储、传递、修改、增删等过程的电子记录” 也称为 附属信息证据,如电子信息正文是由哪一计算机系统在何时生成的、由哪一计算 机系统在何时存储在何种介质上、由哪一计算机系统或IP地址在何时发送的以及 后来又经过哪一计算机系统或IP地址发出的指令而进行过修改或增删等附属信 息。该附属信息证据必须构成一个完整的证据链,从数据电文的形成、修改、提 取直至提交法庭,每一步都应有据可查,从而用来证明电子信息正文的真实性;

“电子信息所处的硬件和软件环境”也称为系统环境证据,如计算机的硬件和软件 的名称和版本。主要用于在庭审时或鉴定时显示数据电文证据,以确保该显示数 据电文证据以其原始面目展现在人们面前。所以一份完整的电子证据应该包括以 上三部分,即数据电文证据、附属信息证据、系统环境证据。

二、电子证据的 特征 电子证据与传统的物证、书证、证人证言等证据相比具有如下特征:
(一) 电子证据对高科技物质介质具有依赖性 电子证据是经由电子手段、光学手段或 类似手段生成、储存或传递的信息,因此电子证据的生成、存储、传递、再现等 都离不开一定的高科技物质介质。如计算机证据是以电信号代码(如0或1的组合) 的形式存储在计算机各种介质中(如计算机的硬盘、软盘、光盘等),而且计算 机证据的传递也离不开有关计算机的各种介质、通讯网络等,甚至在法庭上,若 没有播放或显现的计算机主体以及该证据生成时的软件系统,也无法准确再现、 甚至 无法再现该计算机证据的内容,使该计算机证据无法被法庭所采信,因为 以电信号代码的形式存储在计算机各种介质中的信息是无法被人们直接感知的。

电子证据对高科技物质介质的依赖性决定了在审查判断电子证据时,要对与其有 关的物质介质的材料一起审查,因为只有在有关物质介质运行正常的情况下,才 能保证计算机证据的真实性。

(二)电子证据具有易被破坏性 电子证据具有易 被破坏性是与纸面文件相比较而言的。经过签名的纸面文件具有一些安全属性:
如墨水可以永久地嵌入纸张纤维中,签名者在书写时的轻重、形状、笔顺方向等 特征都是唯一的、时间标记(如邮戳)以及任何修改都可以很容易地觉察到。而 基于计算机的信息与记录不具备这类内在的安全属性。计算机信息是用二进制数 据表示的,即0与1字符串,以一种编码的形式来表示信息,如文字和数字。0与1 的不同,依据的是该消息目前驻留在哪里。例如,当消息驻留在计算机内存时, 0与1的不同只是电路中电压的细微不同而已。所以如果不应用一些专门的外部安 全机制,基于计算机的记录是可以随意地修改而不会被察觉的。

另外,电子证 据对系统环境的依赖性,有时也是导致其不确定性的原因。如计算机通信网络出 现故障也会造成电子信息内容的改变。电子证据具有易被破坏性,所以必须运用 一些补充的控制机制,包括物理的和电子的保护措施,才能达到与纸张记录同样的信任运用一些补充的控制机制,包括物理的和电子的保护措施,才能达到与纸 张记录同样的信任程度;
另外,在审查电子证据的真实性时一般应有其他证据予 以佐证,从而判断电子证据是否被改变。

三、确保电子证据真实性的安全技术 措施:
(一)信息隐藏技术 信息隐藏(Information Hiding)技术是将机密的数 据电文秘密地隐藏于一般的文件中,然后再通过网络传输的一种信息安全技术。

由于非法拦截者从网络上拦截下来的隐藏后的机密的数据电文看上去只是一封 普通的邮件,而不象被加密的文件是一堆可能激发破译兴趣的乱码,因此容易逃 过被破译的后果,保证信息在传输过程中不被泄露和改变。

(二)加解密技术 加 解密技术包括加密技术和解密技术。加密(Ecryption)也称为编码(Encode)是 对明文(通信的原件)进行编码,将其转化为数字密文信息的过程。解密 (Dcryption)指密文接受方合法地使用预先的约定(密码方法和密钥等),由密文 获得明文的过程。加解密技术是为了保证计算机数据电文在传输过程中的安全。

(三)数字签名技术 数字签名(Digital Signature)也称为电子数字签名、电子 签名等。这是只有信息发送方才能够签署的,任何其他人都无法伪造的一段数字 串。数字签名与传统的手写签名有相同的效果:①达到对文件的不可否认性,签 名者不能否认或难以否认自己签名发送的文件。②检验被签名的数据电文的真实 性。接收者可以通过发送方给予的相关函数和密钥,来检验所收到的数据电文是 否在传输过程中被改动,以检验所收到的数据电文的真实性。

(四)电子商务 认证中心——CA认证中心 电子商务认证中心——CA认证中心,它所承担的角 色类似于网络上的“公安局”和“工商局”。CA认证中心给个人、企事业单位和政 府机构签发数字证书——“网上身份证”,用来确认电子商务活动中各自的身份, 并通过加解密方法实现网上的安全的信息交换与安全交易。

例如1998年经广东 省人民政府批准成立的“广东省电子商务认证中心”,其产品"网证通"电子认证系 统已于2001年1月通过国家公安部的检测,被评为安全可信的产品。到目前为止, 该中心已签发各类数字证书超过6万张,为用户在Internet网络的电子商务活动提 供了安全保障。

由于电子商务发展的全球化特征,所以应建立全球统一的CA认 证中心。

四、审查判断电子证据的真实性的方法 审查判断电子证据的真实性的 最常用的方法,是比较的方法。在通常情况下,对于某一案件事实的认定,仅凭 审查某一个证据无法达到确认案件事实的目的。任何一个证据都无法借助自身来 证明其真实、可靠性,只有与其他证据结合起来,加以综合分析、判断,才能确 认其真伪。在电子证据与其他证据相比较确定其真假的过程中应遵循以下规律:
两证矛盾,必有一假:与众证矛盾,多属假证;
与案件矛盾,悉属假证;
自相矛 盾,应属假证。

例如, 在“邵达立诉张尔申案”中通过运用比较的方法,证 明了侵权电子邮件系被告所发的事实。原告邵达立和被告张尔申原本是英国输力强公司北京办事处的同事。2000年3月8日,该公司电脑上收到了29封相同内容的 英文电子邮件。该邮件内容为:“邵达立是被迫辞职的,因为他盗用公司资金并 用假收据谋取财产。” 原告看后气愤异常,根据这些邮件的发信地址 (eszheng@public.bta.com.cn),原告断定这是被告所为。2000年5月,原告向法 院提起诉讼,诉状称被告在互连网上散发的电子邮件中,用捏造事实的方式及侮 辱性语言对其名誉进行诽谤,要求法院判决张尔申予以赔礼道歉,并赔偿精神损 失及经济损失共计51563元。被告辩称:原告提供的邮件是个伪造的计算机文件, 而且电子邮件可以更改,内容和信箱都有可能伪造。因此请求法院驳回原告的诉 讼请求。为证明邮件不但是真实的而且是被告所为的事实,原告提供了如下的证 据:(1)发出电子邮件的上网帐号和邮箱地址,通过比较电信局的开户记录和被 告以往的使用该邮箱发信给他人的历史记录推断出,这个上网帐号和邮箱地址属 于被告。(2)北京市电信局提供的2000年2月21日至3月20日上网详细记录证明, 记录了拨号上网所用的电话号码、IP地址、电脑代号和上网时间,该电话是被告 的办公室电话,通过比较被告其他朋友接收被告邮件时电脑代号的证明,证明发 出邮件电脑正是被告的手提电脑;
(3)被告的在场同事证明,拨号上网的时间为 上班时间,被告也在现场,发信时间与被告上网时间相吻合。以上证据相互印证, 以“上网设备特征(电脑的IP地址和代号)+传输设备特征(上网所用的电话号 码)+被告的办公室”锁定“空间”,以“上网时间+上班时间+被告的在场证据” 锁定“时间”,时间加上空间,即锁定了被告在特定时间和地点实施侵权行为的可 能性和唯一性。以“上网口令(上网帐号和密码)”排除其他人“盗用”的可能性, 从反面证明了以上结论的正确性。法院认为,被告否认上述邮件系其所写所发, 未提供充分证据,故不予采信,最后判决:被告利用电子邮件侵犯原告名誉权行 为成立,判决被告予以书面致歉,同时赔偿原告精神损失2000元,及经济损失1536 元。

另外,审查判断电子证据的真实性的方法还有自认的方法、鉴定的方法等。

对方当事人自认的电子证据具有较强的真实可靠性;
对涉及电子证据的有关技术 问题进行鉴定,也是证明电子证据的真实性的有效方法。如2000年3月发生在上 海的全国首例以电子邮件为定案根据的劳动争议案件,就是由浦东新区公安局公 共信息网络监察处提供意见书确认了它的真实性。法院在综合其他证据的基础上, 采信了公安局的《意见书》;
关于所有关键时刻系统处于正常运行状态与信息生 成情况的证人证言以及网络服务供应者的证明,也对电子证据的真实性起辅助证 明作用。以上邵达立诉张尔申案”中,原告为了主张电子邮件为被告所发,申请 了网络服务供应者对发送者所使用的电话号码、上网帐号、上网计算机IP地址和 代号、电子邮件的发送时间和历史记录等一系列电子证据出具证明,为证明侵权 事实打下了坚实的基础。

五、审查判断电子证据的真实性的内容 根据最高人民检察院《关于检察机关侦查工作贯彻刑诉法若干问题的意见》(1998)第3条第5 款“视听资料证据的审查和采信”的方法;

最高人民法院《关于民事诉讼证据的 若干规定》(2001)第69条规定:存有疑点的视听资料不能单独作为认定案件事 实的依据;
及参照加拿大《1998年统一电子证据法》关于认定电子证据真实性的 标准,其第5条“完整性推定”规定“(在任何法律程序中),如果没有相反证据, 则可以通过下述证据或者在下述条件下,推定记录或存储电子记录的那一电子记 录系统具有完整性:(1)通过那些支持如下裁定的证据——裁定该计算机系统 或其他类似设备在所有关键时刻均处于正常运行状态,或者,即便不处于正常运 行状态,但其不正常运行的事实并不影响电子记录的完整性,并且没有其他合理 理由对该电子记录系统的完整性产生怀疑。(2)如果有证据证明,该电子记录 系由如下当事人记录或存储的——与诉讼中意图引入该记录的那一当事人利益 相反的当事人;
或者(3)如果有证据证明,该电子记录系由诉讼当事人以外的 某人,在惯常而普通的业务活动中记录或存储的,而且其所进行的记录或存储并 非根据想引入该记录的当事人的指令。” 以及参照联合国国际贸易法委员会的 《电子签名统一规则(草案)》(1999)第 5条“完整性的推定”的规定及菲律宾 《电子证据规则》(2001)规则5第1条“证明真实性的责任”的规定等,应从以下 方面审查判断电子证据的真实性的内容:
1.电子证据的生成。即要考虑作为证 据的数据电文是怎样形成的:如数据电文是在正常业务中按常规程序自动生成还 是人工录入的,自动生成数据电文的程序是否可靠,有没有非法干扰;
由人工录 入数据电文时,录入者是否按照严格的操作规程、采用可靠的操作方法合法录入。

另外,该电子证据所依赖的计算机系统或其他类似设备,在所有关键时刻是否处 于正常运行状态,若关键时刻不处于正常运行状态,该事实是否影响电子记录的 真实性;
该电子证据是在正常业务中制作的还是为诉讼目的制作的,前者的可靠 性要高于后者。

2.电子证据的传送与接收。数据电文通常要经过网络的传递、 输送,所以要考虑传递、接收数据电文时所用的技术手段或方法是否科学、可靠, 传递数据电文的“中间人”如网络运营商等是否公正、独立,数据电文在传递过程 中有无加密措施,数据电文的内容是否被改变等。

3.电子证据的存储。即要考 虑作为证据的数据电文是怎样存储的:如存储数据电文的方法是否科学,存储数 据电文的介质是否可靠,存储数据电文者是否公正、独立,数据电文是由不利方 储存的还是有利方储存的或是中立的第三方储存的,不利方储存的数据电文的可 靠性最高,第三方储存的数据电文的可靠性次之,有利方储存的数据电文的可靠 性最低。存储数据电文时是否加密,所存储的数据电文是否被改动,等等。

4. 电子证据的收集。即要考虑作为证据的数据电文是由谁来收集的,收集者与本案 有无利害关系,如果收集者与本案有利害关系,那么其收集的电子证据的可靠性要低。另外,是否是经公证机关获得的电子证据,经公证机关获得的电子证据的 可靠性较高;
司法机关在收集电子证据的过程中是否遵守了法律的有关规定;
司 法机关以秘密方式收集电子证据时是否经过授权,是否符合法定的秘密取证程 序;
收集电子证据的方法(如备份、打印输出等)是否科学、可靠;
收集者在决 定对数据电文进行重组、取舍时,所依据的标准是什么、所采用的方法是否科学、 可靠,等等。

【注释】 1.参见“中国电子商务示范法”起草小组成员刘品新先生 拟制的“电子证据”部分。

2.见何家弘主编:《新编证据法学》,法律出版社, 2000年版,第99页。

3.参见沃里克•福特(Warwick Ford)迈克尔•鲍姆(Michael S.Baum)著,劳帼龄等译《安全电子商务——为数字签名和加密构造基础设施》 (第二版),人民邮电出版社,2009年5月版,第3页。

4.参见张福德著:《电 子商务安全技术》,中国城市出版社,2001年版,第21—22页。

5.http://www.cnca.com/new1/job1227.htm 6.参见 http://edwinsky.diy.163.com/ 7.参 见张福德著:《电子商务安全技术》,中国城市出版社,2001年版,第60页。

8. 参见李学军“电子数据与证据”,载何家弘主编《证据学论坛》第二卷,第462—463 页。

推荐内容

钻爱网 www.zuanai.cn

Copyright © 2002-2018 . 钻爱网 版权所有 湘ICP备12008529号-1

Top